Narzędzia usuwania wirusów i spyware. lnstrukcje deinstalacji

Złodziej Echelon

Czym jest złodziej Echelon?

Echelon to szkodliwy program sklasyfikowany jako złodziej. Głównym celem tego malware jest kradzież informacji z zainfekowanych systemów.

Może on wyodrębniać i eksfiltrować szeroką gamę danych z zaatakowanych urządzeń. Dodatkowo ten złodziej ma duże możliwości antywykrywania i antyanalizy, co komplikuje jego odkrycie i badanie. Echelon jest bardzo niebezpiecznym oprogramowaniem i musi zostać natychmiast usunięty z systemu operacyjnego.

   
Ransowmare Phoenix-Phobos

Czym jest Phoenix-Phobos?

Phoenix-Phobos to ransomware wysokiego ryzyka przeznaczone do szyfrowania danych i żądania okupu. Zostało ono po raz pierwszy odkryte przez GrujaRS i należy do rodziny ransomware Phobos, Podczas szyfrowania Phoenix-Phobos zmienia nazwę każdego pliku, dodając do niej rozszerzenie ".phoenix" oraz unikalny identyfikator ofiary i adres e-mail programisty.

Przykładowo, nazwa "sample.jpg" mogłaby zostać zmieniona na "sample.jpg.id[1E857D00-0001].[absonkaine@aol.com].phoenix". Zaktualizowane warianty ransomware Phoenix-Phobos używają rozszerzenia ".[britt.looper@aol.com].phoenix" dla zaszyfrowanych plików. Ponadto Phoenix-Phobos zostawia na pulpicie pliki "info.hta" (również otwarte) oraz "info.txt".

   
Adware BasicEngine (Mac)

Czym jest BasicEngine?

Nasi badacze znaleźli nieuczciwą aplikację BasicEngine podczas sprawdzania nowych zgłoszeń do VirusTotal. Po przeanalizowaniu tej aplikacji ustaliliśmy, że działa ona jako oprogramowanie reklamowe (adware) i należy do rodziny malware AdLoad.

   
Ransomware FARGO

Czym jest ransomware FARGO ?

FARGO to nowy wariant ransomware TargetCompany. Malware tego typu jest przeznaczone do szyfrowania danych i żądania okupu za ich odszyfrowanie.

Po uruchomieniu próbki w naszym systemie testowym dowiedzieliśmy się, że to ransomware szyfruje pliki i dodaje do ich nazw plików rozszerzenie ".FARGO". Przykładowo, plik nazwany pierwotnie "1.jpg" pojawił się jako "1.jpg.FARGO", "2.png" jako "2.png.FARGO" itd.

Po zakończeniu procesu szyfrowania FARGO zostawiło na pulpicie notatkę z żądaniem o nazwie "FILE RECOVERY.txt".

   
Ransomware Redeemer

Czym jest ransomware Redeemer?

Ransomware to rodzaj złośliwego oprogramowania, które blokuje dostęp do plików poprzez ich szyfrowanie, zmienianie nazwy ich plików, dodając do nich rozszerzenie i generuje wiadomość z żądaniem okupu.

Redeemer dołącza do nazwy rozszerzenie ".redeem". Przykładowo, zmienia nazwę pliku o nazwie "1.jpg" na "1.jpg.redeem", "2.jpg" na "2.jpg.redeem" itd. Jako notatkę z żądaniem okupu Redeemer tworzy plik tekstowy "Read Me.TXT" (tworzy notatkę z żądaniem okupu we wszystkich folderach zawierających zaszyfrowane pliki).

   
Ransomware ANNABELLE

Czym jest ANNABELLE?

Po raz pierwszy odkryty przez Barta, ANNABELLE to wirus typu ransomware, który potajemnie infiltruje system i szyfruje większość przechowywanych plików. Podczas szyfrowania to malware dodaje do nazw plików rozszerzenie ".ANNABELLE" (np. nazwa "sample.jpg" jest zmieniana na "sample.jpg.ANNABELLE").

Od tego momentu korzystanie z plików staje się niemożliwe. Wyniki badań pokazują, że po udanym zaszyfrowaniu plików ANNABELLE wykonuje również różne zadania w celu uszkodzenia systemu, a po ponownym uruchomieniu blokuje cały ekran.

   
Spyware CloudMensis (Mac)

Jakim malware jest CloudMensis?

Podczas analizy próbek przesłanych na stronę VirusTotal nasz zespół wykrył oprogramowanie szpiegujące CloudMensis, które atakuje użytkowników systemu macOS. Stwierdzono, że CloudMensis jest napisane w języku programowania Objective-C. Może eksfiltrować dokumenty i załączniki wiadomości e-mail, przechwytywać ekran, zapisywać naciśnięcia klawiszy i kraść inne poufne dane.

   
Ransomware Lilith

Czym jest ransomware Lilith?

Lilith to nazwa złośliwego programu sklasyfikowanego jako ransomware. Malware z tej kategorii służy do szyfrowania danych i żądania zapłaty za ich odszyfrowanie.

Kiedy wykonaliśmy próbkę Lilith na naszym urządzeniu testowym, zaszyfrowała ona pliki i dodała do ich nazw rozszerzenie ".lilith". Przykładowo, plik pierwotnie nazwany "1.jpg" pojawił się jako "1.jpg.lilith", "2.png" jako "2.png.lilith" itd. Następnie na pulpicie utworzona została wiadomość z żądaniem okupu o nazwie "Restore_Your_Files.txt".

   
Oszustwo POP-UP Chance To Win The New iPad Pro

Czym jest "Chance To Win The New iPad Pro"?

Oszuści często wykorzystują witryny phishingowych, aby nakłonić użytkowników do podania poufnych informacji. Rzadko zdarza się jednak, aby takie strony były celowo odwiedzane przez użytkowników.

W większości przypadków strony phishingowe są otwierane po kliknięciu podejrzanych reklam, za pośrednictwem innych podejrzanych stron lub po zainstalowaniu potencjalnie niechcianych aplikacji (PUA).

Większość oszustów korzysta z tych stron, aby nakłonić niczego niepodejrzewających użytkowników do podania danych logowania (np. nazwy użytkownika, adresu e-mail, hasła), numerów kont bankowych, danych karty kredytowej, numerów PESEL lub innych poufnych danych osobowych.

   
Oszustwo e-mailowe dotyczące bycia beneficjentem/spadkobiercą

Czym jest oszustwo e-mailowe dotyczące beneficjenta/dziedziczenia?

Ogólnie rzecz biorąc, oszuści stojący za takimi oszustwami e-mailowymi, jak to, próbują oszukać odbiorców, aby uwierzyli, że są beneficjentami testamentu, polisy ubezpieczeniowej na życie itp. Oszuści proszą odbiorców o skontaktowanie się z nimi i podanie różnych informacji. W pewnym momencie odbiorcy są proszeni o uiszczenie opłaty manipulacyjnej lub opłaty za przelew.

Należy pamiętać, że oszuści wykorzystują nazwy istniejących, często znanych organizacji i firm, aby ich wiadomości wydawały się wiarygodne.

   

Strona 10 z 403

<< pierwsza < poprzednia 1 2 3 4 5 6 7 8 9 10 następna > ostatnia >>
O nas

PCrisk

PCrisk to portal bezpieczeństwa cybernetycznego, informujący internautów o najnowszych zagrożeniach cyfrowych. Nasze artykuły są tworzone przez ekspertów ds. bezpieczeństwa i profesjonalnych badaczy złośliwego oprogramowania. Przeczytaj więcej o nas.

Usuwanie wirusów i malware

Ta strona zawiera informacje o tym, jak uniknąć infekcji z powodu malware lub wirusów.

Usuwanie malware